Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры ПАЗИ.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
93.22 Кб
Скачать

25. Типовые решения в организации ключевых систем. Открытое распределение ключей.

При использовании асимметричных криптосистем распределение временных симметричных ключей всегда выполняется прямым обменом. Временный ключ либо зашифровывается по открытому ключу получателя, подписывается отправителем, либо формируется между противоположными сторонами по алгоритму Диффи-Хеллмана. Открытые основные ключи могут распределяться как прямым обменом, так и централизовано. Главным требованием здесь является требование по поддержке целостности и подлинности распределяемых открытых ключей.

Применяются следующие способы проверки целостности и подлинности открытых ключей:

• сверка характеристик полученных открытых ключей с владельцами этих ключей, например, по телефону (при знании голоса владельца);

• проверка открытых ключей по их цифровым подписям, сформированным доверителями, т.е. лицами или органами, которым пользователи сети доверяют.

Первый способ чаще всего используется при прямом обмене открытыми ключами, а второй при их централизованном распределении. В случае сверки характеристик открытых ключей, например, по телефону, для получения этих характеристик эффективнее всего использовать функции хэширования. Пользователь делает вывод о целостности и подлинности какого-либо открытого ключа, если текущая характеристика этого ключа совпадает с его эталонной характеристикой, полученной от владельца ключа. Важно, чтобы при сверке использовался один и тот же метод формирования характеристики для проверяемого и эталонного ключа. Для этого целесообразно, чтобы стороны, выполняющие сверку, использовали для получения характеристики открытого ключа одно и то же программное средство. В случае распределения ключей без использования цифровых подписей доверителей за подлинность открытых ключей отвечают сами пользователи. При использовании цифровых подписей доверителей за целостность и подлинность подписываемых ключей отвечают доверители. Цифровая подпись может ставиться под каждым информационным элементом, включающим идентификатор пользователя, его открытый ключ, а также срок действительности ключа а может формироваться под таблицей, строками которой являются данные информационные элементы. Перед формированием своей цифровой подписи доверитель должен сам проверить подлинность подписываемых им открытых ключей. Каждый же пользователь сети должен обязательно сверить с доверителем характеристику полученного от него открытого ключа. Открытый ключ доверителя обеспечит проверку целостности и подлинности ключей, подписанных этим доверителем. В качестве доверителей могут выступать как отдельные лица, так и специализированные организации, которым пользователи сети доверяют. Для возможности привлечения доверителя к ответственности в случае нарушения подлинности и целостности подписываемых им открытых ключей из-за халатного выполнения доверителем своих обязанностей, каждый из пользователей сети должен взаимодействовать с доверителем на основе юридического договора, в котором указывается конкретная используемая двухключевая криптосистема, ответственности сторон и открытые ключи абонента и доверителя. За распределение подписанных доверителем открытых ключей могут отвечать как сами пользователи, так и доверитель. В последнем случае имеет место распределение открытых ключей через доверительный центр (см. Рис. 3), который включает подписанные им открытые ключи в справочники. Справочники открытых ключей доверительный центр может рассылать пользователям по электронной почте, а может помещать их на общий для пользователей сервер.

Аутентификация пользователей при использовании асимметричных криптографических систем реализуется на основе распределенных открытых ключей. При этом надежная аутентификация будет обеспечена только в случае подлинности открытых ключей.

В простейшем случае, чтобы подтвердить свою подлинность, любому пользователю достаточно сформировать цифровую подпись под отправляемым сообщением, включающим его идентификатор и отметку времени (текущие время, дату и год) для защиты этого сообщения от повтора. Но данный способ требует от получателя знания открытого ключа отправителя этого сообщения.

Более интересным является способ подтверждения подлинности пользователей на основе открытого ключа и цифровой подписи доверителя. Доверитель заверяет своей подписью целостность и подлинность открытого ключа, а также идентификатора каждого пользователя. У всех пользователей должен быть открытый ключ доверителя. Если пользователь докажет, что именно он является владельцем предъявляемого открытого ключа, подписанного доверителем, то проверка на основе открытого ключа доверителя его цифровой подписи под идентификатором и открытым ключом пользователя позволит установить подлинность самого пользователя Поэтому при доказательстве пользователем своего авторства открытого ключа, факт принадлежности цифровой подписи доверителю доказывает подлинность этого пользователя.

Для доказательства пользователем, что именно он является владельцем представленного открытого ключа, ему достаточно сформировать цифровую подпись под отправляемым сообщением, включающим его идентификатор и открытый ключ, подписанный доверителем, а также отметку времени для защиты этого сообщения от повтора.

Получатель такого сообщения выполняет следующие действия:

1) извлекает из сообщения открытый ключ пользователя и проверяет по этому ключу истинность его цифровой подписи;

2) проверяет по имеющемуся открытому ключу доверителя его цифровую подпись под идентификатором и открытым ключом пользователя;

3) в случае истинности проверяемых цифровых подписей и действительности по времени пришедшего сообщения получатель делает вывод, что отправитель сообщения является именно тем, за кого себя выдает.

В настоящее время широкое распространение получило распределение открытых ключей в виде цифровых сертификатов, которые по подобию с описанной схемой обеспечивают подтверждение подлинности владельцев сертификатов на основе открытого ключа и цифровой подписи доверителя.